Informatica
Estrategias de aprendizaje con actividades y prácticas de laboratorio (se indican subrayadas)
• Participar en el encuadre del programa al inicio de la unidad, aportando preguntas y propuestas para tomar acuerdos sobre la forma de trabajar durante el desarrollo del módulo, con la finalidad de cumplir con el objetivo planteado.
• Elaborar una bitácora para el registro de las actividades enclase, de manera que se pueda recurrir a ella de manera constante, ésta puede ser en papel o digital.
• Organizar equipo de dos o más integrantes para la realización de trabajos y tareas, asignando responsabilidades y adquiriendo compromisos por los resultados finales. •Recopilar información en fuentes confiables de universidades, instituciones dedicadas al ámbito informático.
• Trabajar enequipo y configurar un mecanismo en Internet para interactuar entre ellos y centralizar toda la información que generan, comparten y utilizan.
• Realizar labores de investigación en fuentes bibliográficas y sitios de Internet para identificar todos los riesgos informáticos a que está expuesta una persona y una empresa. Identificar las fuentes de consulta y verificar que la información considerada esactual, reciente y su contenido aporta información puntual.
• Realizar búsquedas de información en organizaciones de seguridad informática extranjeras y en idioma Inglés con el objetivo de familiarizarse con los términos en dicho idioma, practicar otra competencia transversal y enriquecer su investigación con información diferente y quizá no disponible en español
• Realizar la actividad 1“Identifica riesgos de seguridad”
• Analizar casos de problemas de seguridad sufridos por empresas y el impacto que tuvieron.
• Realizar la actividad de evaluación 1.1.1 donde elabora un informe del análisis de riesgos de seguridad informática de una organización mediana o grande, detectando riesgos de acuerdo con el impacto en la confidencialidad, integridad o disponibilidad de la información.
•Visitar una empresa para conocer su centro de cómputo y conocer la forma en que diseñaron su plan de seguridad informática, los estándares que tomaron en cuenta y sus experiencias respecto a ataques sufridos.
• Interactuar con los otros equipos de trabajo, mediante internet y en clase, para contrastar sus investigaciones.
• Efectuar un levantamiento por grupos de trabajo de los recursosinformáticos (y sus características) con que cuenta en su laboratorio.
• Realizar la actividad 2 “Levantamiento de información empresarial con fines de protección informática”.
• Realizar la actividad 3 “Mejores prácticas para protección informática”.
• Elaborar presentaciones ejecutivas en clase, de sus resultados y conclusiones.
Realizar la actividad de evaluación 1.2.1 donde elabora un plan deseguridad informática basado en estándares internacionales estableciendo mecanismos de protección a la información, así como métricas de evaluación del mismo.
• Generar documentos, como el plan de seguridad de cómputo y otros documentos de los módulos de este semestre, aplicando las capacidades avanzadas del presentador gráfico y procesador de palabras
• Comentar en clase los resultados de lasactividades de evaluación realizadas, efectuando una co-evaluación enfocada tanto al proceso ejecutado como a los resultados obtenidos. Participar en el encuadre del programa al inicio de la unidad, aportando preguntas y propuestas para tomar acuerdos sobre la forma de trabajar durante el desarrollo del módulo, con la finalidad de cumplir con el objetivo planteado.
• Realiza la práctica número 1“Configuración de parámetros de protección”.
• Trabajar en equipo de dos o tres personas considerando los recursos de su laboratorio de cómputo o informática, instalar y probar diferentes herramientas de seguridad informática.
• Identificar los parámetros de seguridad que ha configurado y experimenta su comportamiento.
• Instalar y configurar herramientas informáticas acorde con los...
Regístrate para leer el documento completo.